GNU/Linux >> Linux Esercitazione >  >> Linux

50 tutorial per amministratori di sistema UNIX/Linux

Buon Natale e buone feste a tutti i lettori del TGS.

Per concludere quest'anno, ho raccolto 50 tutorial relativi all'amministratore di sistema UNIX / Linux che abbiamo pubblicato finora. Questa è molto da leggere. Aggiungi questo articolo ai preferiti come riferimento futuro e leggilo ogni volta che hai tempo libero.

  1. Backup da disco a disco utilizzando il comando dd:dd è una potente utility UNIX, utilizzata dai makefile del kernel Linux per creare immagini di avvio. Può essere utilizzato anche per copiare i dati. Questo articolo spiega come eseguire il backup dell'intero disco rigido e creare un'immagine di un disco rigido utilizzando il comando dd.
  2. 15 esempi di comandi rsync:ogni amministratore di sistema dovrebbe padroneggiare l'uso di rsync. L'utilità rsync viene utilizzata per sincronizzare i file e le directory da una posizione all'altra. La prima volta, rsync replica l'intero contenuto tra le directory di origine e di destinazione. La prossima volta, rsync trasferisce solo i blocchi oi byte modificati nella posizione di destinazione, il che rende il trasferimento davvero veloce.
  3. Tre regole di amministratore di sistema:se sei un amministratore di sistema, non puoi (e non dovresti) violare queste tre regole di amministratore di sistema.
  4. Quota disco per utenti e gruppi:questo articolo spiega come impostare un preventivo per utenti e gruppi con limite parziale, limite fisso e periodo di grazia. Ad esempio, se specifichi 2 GB come limite massimo, l'utente non sarà in grado di creare nuovi file dopo 2 GB.
  5. Risoluzione dei problemi con dmesg:utilizzando dmesg è possibile visualizzare i messaggi di avvio che mostrano informazioni sui dispositivi hardware che il kernel rileva durante il processo di avvio. Questo può essere utile durante la procedura di risoluzione dei problemi.
  6. Esempi di gestione dei pacchetti RPM:15 esempi forniti in questo articolo spiegano tutto ciò che devi sapere sulla gestione dei pacchetti RPM su un sistema basato su redhat (incluso CentOS).
  7. 10 esempi di netstat:il comando Netstat visualizza varie informazioni relative alla rete come connessioni di rete, tabelle di routing, statistiche dell'interfaccia, connessioni mascherate, iscrizioni multicast ecc.
  8. Gestire i pacchetti usando i comandi apt-*:questi 13 esempi pratici spiegano come gestire i pacchetti usando i comandi apt-get, apt-cache, apt-file e dpkg.
  9. Esempi di comandi Modprobe:l'utilità modprobe viene utilizzata per aggiungere moduli caricabili al kernel Linux. Puoi anche visualizzare e rimuovere i moduli usando il comando modprobe.
  10. Esempi di Ethtool:l'utilità Ethtool viene utilizzata per visualizzare e modificare i parametri del dispositivo Ethernet. Questi esempi spiegheranno come manipolare la tua scheda NIC ethernet usando ethtool.
  11. Montaggio NFS usando exportfs:questa è una guida per principianti per Linux al montaggio NFS usando exportfs. Questo spiega come esportare un file system su una macchina remota e montarlo sia temporaneamente che permanentemente.
  12. Cambia il fuso orario:a seconda della tua distribuzione Linux, usa uno dei metodi spiegati in questo articolo per cambiare il fuso orario del tuo sistema.
  13. Installa phpMyAdmin:phpMyAdmin è uno strumento basato sul web scritto in PHP per gestire il database MySQL. Oltre a visualizzare le tabelle (e altri oggetti db), puoi eseguire molte funzioni DBA tramite l'interfaccia basata sul web. Puoi anche eseguire qualsiasi query SQL dall'interfaccia utente.
  14. Imposta squid per controllare l'accesso a Internet:Squid è un server di cache proxy. Puoi usare i calamari per controllare l'accesso a Internet al lavoro. Questa guida fornirà un punto di partenza su come configurare squid su Linux per limitare l'accesso a Internet in una rete.
  15. Aggiungi nuovo spazio di scambio:usa i comandi dd, mkswap e swapon per aggiungere spazio di scambio. Puoi utilizzare una partizione del disco rigido dedicata per aggiungere nuovo spazio di scambio o creare un file di scambio su un filesystem esistente e usarlo come spazio di scambio.
  16. Installa e configura snort:Snort è un sistema di rilevamento delle intrusioni di rete leggero e gratuito per UNIX e Windows. Questo articolo spiega come installare snort dal sorgente, scrivere regole ed eseguire test di base.
  17. Registra RHEL/OEL linux per supportare:se hai acquistato il supporto da Oracle per il tuo Linux, puoi registrarti a Oracle Support Network (ULN) usando up2date come spiegato qui.
  18. Configurazione di tftpboot:puoi installare Linux dalla rete utilizzando PXE installando e configurando il server tftpboot come spiegato qui.
  19. Elimina tutte le regole di iptables:quando inizi a configurare iptables, potresti voler eliminare (svuotare) tutti gli iptables esistenti come mostrato qui.
  20. Disabilita le risposte al ping:qualcuno può inondare la rete con ping -f. Se la risposta al ping è disabilitata come spiegato qui possiamo evitare questo flooding.
  21. Blocca l'indirizzo IP usando fail2ban:Fail2ban è un framework di prevenzione delle intrusioni che scansiona i file di registro per vari servizi (SSH, FTP, SMTP, Apache, ecc.) e vieta l'IP che fa troppi errori di password. Aggiorna anche le regole del firewall iptles per rifiutare questi indirizzi IP.
  22. Gestione dei pacchetti usando dpkg:su debian, puoi installare o rimuovere i pacchetti deb usando l'utilità dpkg.
  23. Sistema di gestione dei contenuti Alfresco:Alfresco è il miglior sistema di gestione dei contenuti open source. Tutto ciò che devi sapere per installare e configurare Alfresco è spiegato qui.
  24. Sistema di tracciamento bug Bugzilla:Bugzilla è il miglior sistema di tracciamento bug open source. Tutto ciò che devi sapere per installare e configurare Bugzilla è spiegato qui.
  25. Pacchetti Rpm, deb, dpot e msi:questo articolo spiega come visualizzare ed estrarre file da vari tipi di pacchetto utilizzati da diverse distribuzioni Linux/UNIX.
  26. Backup utilizzando rsnapshot:è possibile eseguire il backup di un host locale o remoto utilizzando l'utilità rsnapshot rsync. rsnapshot utilizza la combinazione di rsync e hard link per mantenere backup completo e backup incrementali. Una volta che hai impostato e configurato rsnapshot, non è assolutamente necessaria alcuna manutenzione. rsnapshot si occuperà automaticamente dell'eliminazione e della rotazione dei vecchi backup.
  27. Crea utente Linux:questo articolo spiega come creare utenti con configurazione predefinita, creare utenti con configurazione personalizzata, creare utenti in modo interattivo e creare utenti in blocco.
  28. Monta e visualizza file ISO:i file ISO vengono in genere utilizzati per distribuire il sistema operativo. La maggior parte del sistema operativo Linux che scarichi sarà in formato ISO. Questo spiega come visualizzare e montare qualsiasi file ISO sia come uso normale che come utente root.
  29. Gestire la scadenza e l'invecchiamento della password:il comando chage di Linux può essere utilizzato per eseguire diverse attività pratiche di invecchiamento della password, incluso come forzare gli utenti a modificare la propria password.
  30. esempi ifconfig:il comando di configurazione dell'interfaccia ifconfig viene utilizzato per inizializzare l'interfaccia di rete e per abilitare o disabilitare le interfacce come mostrato in questi 7 esempi.
  31. Oracle db avvia uno sthudown:ogni amministratore di sistema dovrebbe conoscere alcune operazioni DBA di base. Questo spiega come arrestare e avviare il database Oracle.
  32. Installazione e configurazione di PostgreSQL:simile a MySQL, PostgreSQL è molto famoso e ricco di funzionalità di database open source e gratuiti. Questa è una guida di avvio per installare e configurare postgresql dal sorgente su Linux.
  33. Tasto Magic SysRq:ti sei chiesto cosa fa il tasto SysRq sulla tastiera. Eccone un uso. Puoi tranquillamente riavviare Linux usando la chiave magica SysRq come spiegato qui.
  34. Tutorial Wakeonlan:utilizzando Wakeonlan WOL, puoi accendere i server remoti in cui non hai accesso fisico per premere il pulsante di accensione.
  35. Elenca le specifiche hardware usando lshw:ls+hw =lshw, che elenca le specifiche hardware del tuo sistema.
  36. Visualizza le specifiche hardware utilizzando dmidecode:il comando dmidecode legge la tabella DMI di sistema per visualizzare le informazioni hardware e BIOS del server. Oltre a ottenere la configurazione corrente del sistema, puoi anche ottenere informazioni sulla configurazione massima supportata del sistema usando dmidecode. Ad esempio, dmidecode fornisce sia la RAM corrente sul sistema che la RAM massima supportata dal sistema.
  37. Utilizzare il supporto in modo efficace:le aziende spendono molti soldi per il supporto principalmente per due motivi:1) Per ottenere aiuto dai fornitori per risolvere problemi di produzione critici 2) Per tenersi aggiornati con l'ultima versione del software e della sicurezza patch rilasciate dai fornitori. In questo articolo, ho fornito 10 suggerimenti pratici per DBA, amministratori di sistema e sviluppatori per utilizzare il loro supporto hardware e software in modo efficace.
  38. Installa/Aggiorna LAMP utilizzando Yum:l'installazione dello stack LAMP utilizzando yum è una buona opzione per i principianti che non si sentono a proprio agio con l'installazione dal sorgente. Inoltre, l'installazione dello stack LAMP utilizzando yum è una buona scelta, se vuoi mantenere le cose semplici e utilizzare semplicemente la configurazione predefinita.
  39. Modello per tenere traccia delle tue risorse hardware:se gestisci più di un'apparecchiatura nella tua organizzazione, è molto importante documentare e tenere traccia di TUTTE le informazioni sui server in modo efficace. In questo articolo, ho elencato 36 attributi che devono essere monitorati per le tue apparecchiature, con una spiegazione del motivo per cui è necessario monitorarli. Ho anche fornito un modello di foglio di lavoro con questi campi che ti daranno un punto di partenza.
  40. Disabilita SELinux:se non capisci come funziona SELinux e i dettagli fondamentali su come configurarlo, tenerlo abilitato causerà molti problemi. Finché non avrai compreso i dettagli di implementazione di SELinux, potresti voler disabilitarlo per evitare problemi non necessari, come spiegato qui.
  41. Installa PHP5 dal sorgente:questa è una guida passo passo per installare PHP5 dal sorgente in ambiente UNIX.
  42. Installa MySQL dal sorgente:questa è una guida passo passo per installare MySQL dal sorgente in ambiente UNIX.
  43. Avvia client Linux su Windows:se stai utilizzando il client SSH per connetterti al server Linux dal tuo laptop Windows, a volte potrebbe essere necessario avviare l'applicazione dell'interfaccia utente sul server Linux remoto, ma per visualizzare l'interfaccia utente sul laptop Windows. Cygwin può essere utilizzato per installare software su Linux da Windows e avviare il software client Linux X su Windows.
  44. IPCS:IPC consente ai processi di comunicare tra loro. Il processo può anche comunicare disponendo di un file accessibile a entrambi i processi. I processi possono aprire e leggere/scrivere il file, il che richiede molte operazioni di I/O che richiedono tempo. Questo spiega diversi tipi di IPCS e fornisce 10 esempi di comandi IPCS.
  45. Logical Volume Manager:utilizzando LVM possiamo creare partizioni logiche che possono estendersi su uno o più dischi rigidi fisici. Puoi creare e gestire LVM utilizzando i comandi vgcreate, lvcreate e lvextend lvm2 come mostrato qui.
  46. 15 Esempi di Tcpdump:tcpdump è un analizzatore di pacchetti di rete. tcpdump ci consente di salvare i pacchetti catturati, in modo da poterli utilizzare per analisi future. Il file salvato può essere visualizzato con lo stesso comando tcpdump. Possiamo anche usare software open source come wireshark per leggere i file tcpdump pcap.
  47. Gestisci la partizione usando fdisk:usando fdisk puoi creare un massimo di quattro partizioni primarie, eliminare una partizione esistente o cambiare la partizione esistente. Usando fidsk puoi creare un massimo di quattro partizioni primarie e un numero qualsiasi di partizioni logiche, in base alla dimensione del disco.
  48. Fondamenti di VMware:a un certo punto ogni amministratore di sistema dovrebbe occuparsi della virtualizzazione. VMWare è una scelta molto popolare per virtualizzare il tuo ambiente server. Questo articolo ti fornirà le informazioni fondamentali per iniziare subito con VMWare.
  49. Ruota automaticamente i registri:la gestione dei file di registro è una parte importante della vita dell'amministratore di sistema. logrotate semplifica la procedura consentendo di impostare la rotazione automatica del registro in base a diverse configurazioni. Usando logrotate puoi anche configurarlo per eseguire script di shell personalizzati subito dopo la rotazione del log.
  50. Configurazione dell'accesso SSH senza password:utilizzando ssh-keygen e ssh-copy-id è possibile configurare l'accesso senza password al server Linux remoto. ssh-keygen crea le chiavi pubbliche e private. ssh-copy-id copia la chiave pubblica dell'host locale nel file authorized_keys dell'host remoto.

Pubblicheremo molti tutorial relativi all'amministratore di sistema Linux nei prossimi mesi. Assicurati di iscriverti al nostro blog per ricevere quei tutorial.


Linux
  1. Linux vs. Unix:qual è la differenza?

  2. Esegui il debug di Linux usando ProcDump

  3. Linux – I diversi kernel Linux/unix sono intercambiabili?

  4. UNIX/Linux:invia e-mail con allegato utilizzando mutt

  5. Linux / UNIX:come creare una partizione primaria usando fdisk

Utilizzo del comando Watch in Linux

comando mkdir in Linux/Unix

Linux vs Unix

Comando Grep in Linux/UNIX

comando ls in Linux/UNIX

comando cp in Linux/UNIX